Programmes d'études
Gestion et chasse de la cybermenace

Programmes d'études
Gestion et chasse de la cybermenace
Programmes d'études
Détails et horaire du cours
Légende
Cours de jour
Cours de soir
Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures
INF8108
Gestion et chasse de la cybermenace
Nombre de crédits :
3 (3 - 1.5 - 4.5)
Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département :
Génies informatique & logiciel
Préalable(s) :
Corequis :
Notes :
Responsable(s) :
Omar Abdul Wahab
Description
Etapes et cadres de réponse aux cyberincidents. Collecte de preuves en cas de cyberincident. Identification d'une attaque reposant sur l'analyse des preuves, gestion d'un cyberincident majeur et activation du plan de gestion de crise. Renseignements et veille sur les cybermenaces. Recherche de renseignements sur l'internet clandestin (« dark web ») et les sources ouvertes (OSINT),.Standards STIX et TAXII. Rapports de renseignements, indicateurs d'une cyberattaque lors d'une chasse à la menace, chasse à la menace sur des TTPs (Techniques, Tactiques et Procédures). Logiques de détections avancées (anomalies, machine learning).
Etapes et cadres de réponse aux cyberincidents. Collecte de preuves en cas de cyberincident. Identification d'une attaque reposant sur l'analyse des preuves, gestion d'un cyberincident majeur et activation du plan de gestion de crise. Renseignements et veille sur les cybermenaces. Recherche de renseignements sur l'internet clandestin (« dark web ») et les sources ouvertes (OSINT),.Standards STIX et TAXII. Rapports de renseignements, indicateurs d'une cyberattaque lors d'une chasse à la menace, chasse à la menace sur des TTPs (Techniques, Tactiques et Procédures). Logiques de détections avancées (anomalies, machine learning).
Plan triennal
2025-2026 | 2026-2027 | 2027-2028 | ||||||
---|---|---|---|---|---|---|---|---|
Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été |
Cours de jour | - | - | Cours de jour | - | - | Cours de jour | - | - |